據(jù)國外媒體報道,就在媒體紛紛報道索尼被黑事件的同時,一場更為嚴重的網(wǎng)絡(luò)攻擊卻被大眾忽視了。一份圣誕節(jié)前發(fā)布的報告指出,有黑客攻擊了德國境內(nèi)的一間鋼廠,入侵造成了物理設(shè)施的損壞。
發(fā)動此次攻擊的黑客操控并干擾了工廠的控制系統(tǒng),不讓高爐正常關(guān)閉,導(dǎo)致了“嚴重”的損失。報告未披露損失的具體金額。
之所以說發(fā)生在德國的這起網(wǎng)絡(luò)攻擊更為嚴重,是因為這是第二起經(jīng)證實的、完全由數(shù)字化手段攻擊導(dǎo)致設(shè)備出現(xiàn)物理故障的事件。類似的事情此前只發(fā)生過一次,即美國在2007年末或2008年初對伊朗鈾濃縮工廠發(fā)動的“震網(wǎng)”攻擊。
“震網(wǎng)”攻擊直到2010年才為人們所知。從那時起,專家們便警告稱,遲早會發(fā)生其他具有破壞性的網(wǎng)絡(luò)攻擊事件。一直以來,工業(yè)控制系統(tǒng)都存在諸多漏洞。盡管如此,電廠、水廠、化學(xué)工廠甚至醫(yī)院與金融網(wǎng)絡(luò)都需要有工控系統(tǒng)管理。對這些設(shè)施的進行破壞性的攻擊,后果可能會遠高于一家鋼廠癱瘓。
尚不清楚這起攻擊事件發(fā)生的具體時間。這份由德國聯(lián)邦信息安全辦公室發(fā)布的報告表明,攻擊者通過鋼廠的業(yè)務(wù)網(wǎng)絡(luò)控制了系統(tǒng),并成功地進入到控制生產(chǎn)設(shè)備的產(chǎn)線網(wǎng)絡(luò)中。攻擊者使用了“魚叉式網(wǎng)絡(luò)釣魚”的攻擊方式,即發(fā)送有針對性的電子郵件,并假扮郵件來自值得信任的發(fā)信人,從而迷惑收信一方打開帶有惡意軟件的附件或網(wǎng)址。一旦攻擊者在一套系統(tǒng)中立足,他們就可以查看公司的整個網(wǎng)絡(luò),甚至可以危害“多個”系統(tǒng)。
報告指出,“個人控制元件或全部系統(tǒng)的故障不斷增加”,最終導(dǎo)致工廠“無法以常規(guī)方式關(guān)閉高爐”,從而“給整個工廠造成了嚴重的損失”。
報告顯示,攻擊者似乎非常了解工控系統(tǒng)的相關(guān)知識。“很明顯,攻擊者不僅具備傳統(tǒng)的IT安全知識,而且非常了解工控與生產(chǎn)流程方面的信息,”報告稱。
這份報告并未指明是哪家工廠遭到了攻擊,也未透露首次攻擊發(fā)生在何時以及攻擊者在網(wǎng)絡(luò)中停留了多長時間。尚不清楚是攻擊者有意破壞物理設(shè)備,還是說這只是連帶傷害。不過,此事印證了專家們在“震網(wǎng)”攻擊后發(fā)出的警告:雖然國家級的數(shù)字武器可以專業(yè)地避免連帶損失,但對重要設(shè)施的入侵并不都能像“震網(wǎng)”病毒那樣謹慎,所以可能會出現(xiàn)攻擊者意料之外的損害。
報告還指出,企業(yè)的業(yè)務(wù)網(wǎng)絡(luò)與產(chǎn)線網(wǎng)絡(luò)應(yīng)該做嚴格區(qū)分,從而避免黑客通過互聯(lián)網(wǎng)訪問重要系統(tǒng)。雖然說,只有不連接互聯(lián)網(wǎng)才能做到真正的物理隔絕,但許多公司還是相信,只靠軟件防火墻隔開業(yè)務(wù)網(wǎng)絡(luò)與產(chǎn)線網(wǎng)絡(luò)就足夠了。
專家們警告稱,軟件防火墻可能存在設(shè)置不當、存在安全漏洞等問題,會被黑客突破。